Przejdź do treści
Wczytuję...

Kryptoanaliza - podstawowe metody ataków

Kryptoanaliza jest nauką prowadzącą swe badania na polu przełamywania szyfrów. Odczytanie tekstu jawnego, bądź klucza na podstawie szyfrogramu albo ustalenie klucza w oparciu o wiadomość jawną i zaszyfrowaną jest sytuacją określaną mianem przełamania szyfru. Działania takie mają szczególne znaczenie w kontekście bezpieczeństwa danych w sieci, a badania kryptoanalityczne spełniają m.in. zadanie weryfikacji stopnia zaufania względem stosowanych zabezpieczeń. Rozróżnia się kilka podstawowych rodzajów ataku, czyli działań w przestrzeni sposobów przełamania szyfru.

  • Atak z tekstem jawnym - na podstawie znanych par szyfrogram - tekst jawny należy określić wartość klucza.
  • Atak z wybranym tekstem jawnym - istnieje możliwość wybrania tekstu jawnego i zdobycia dla niego szyfrogramu.
  • Atak z wybranym szyfrogramem - możliwość uzyskania tekstów jawnych dla wybranych tekstów tajnych.
  • Atak z szyfrogramem - na podstawie pewnej liczby szyfrogramów, które zostały zaszyfrowane tym samym algorytmem, należy odczytać jak największą liczbę szyfrogramów lub zdobyć klucz deszyfrujący

Metody stosowane w kryptoanalizie

Metoda anagramowa

Stosowana głównie przy łamaniu szyfrów permutacyjnych (przestawieniowych). Szyfr przestawieniowy charakteryzuje się taką samą częstością występowania znaków zarówno w tekście jawnym, jak i szyfrogramie. Atak przeprowadzony jest w celu ustalenia właściwej kolejności przemieszanych znaków z zastosowaniem tablic częstości występowania określonych znaków (digramów, czyli kombinacji dwuliterowych i trigramów, czyli kombinacji trzyliterowych).

Metoda analizy częstości występowania znaków

Stosowana do łamania prostych szyfrów podstawieniowych. Atak polega na badaniu częstości występowania znaków szyfrogramu z częstościami oczekiwanymi, pozwalającym na dopasowanie znaków szyfrogramu do treści tekstu jawnego (z dużym prawdopodobieństwem). Pomocne podczas zastosowania tej metody ataku są digramy i trigramy, czyli tablice częstości występowania znaków.

Metoda brutalna

Jest to metoda polegająca na przeanalizowaniu wszystkich możliwych kombinacji z określonego zbioru znaków. Atak tą metodą może być przeprowadzony wobec prawie wszystkich szyfrów, zarówno symetrycznych, jak i asymetrycznych. Teoretycznie pozwala na odszyfrowanie każdego klucza, jednak w praktyce, przy zastosowaniu odpowiednio długich kluczy staje się po prostu nieprzydatna - nawet przy wykorzystania ogromnych mocy obliczeniowych jest metodą czasochłonną, przekraczającą na ogół rozsądny do wykonania ataku limit czasu (dla właściwych kluczy nawet kilkaset lat przy dzisiejszym poziomie mocy obliczeniowych komputerów).

Metoda różnicowa

Polega na porównywaniu dwóch szyfrogramów, które powstały w wyniku zaszyfrowania tekstów jawnych różniących się w określony sposób. Szyfrowanie przebiega z wykorzystaniem tego samego klucza. Analizowane są w tym przypadku zmiany w kryptogramach podczas przeprowadzenia kolejnych rund algorytmu. Metoda opracowana została przez Eli Biham’a i Adi Shamir’a w 1993 roku. Stosując tę metodę znaleziono sposób bardziej efektywny od ataku brutalnego na złamanie algorytmu DES z wybranym tekstem jawnym.

Wartości różnic tekstów jawnych nie muszą być znane, wystarczy ich zdefiniowanie za pomocą operacji XOR. Wykorzystując różnicę między kryptogramami przypisywane są różne prawdopodobieństwa dla różnych kluczy. Pewne różnice w tekście jawnym posiadają wyższe prawdopodobieństwo otrzymania określonych różnic miedzy szyfrogramami. Występują one pod pojęciem charakterystyk, rozwijają się wraz z liczbą wykonanych rund algorytmu wyznaczając tzw. ścieżkę między kolejnymi rundami. Różnicom po każdej z rund odpowiadają specyficzne prawdopodobieństwa. Para tekstów jawnych z właściwościami charakterystyki jest określana “parą właściwą”. Dla danego klucza pary tekstu jawnego dzielą się na pary zgodne z charakterystyką (właściwe) oraz pary fałszywe (niewłaściwe), niezgodne z charakterystyką. Odnalezienia klucza właściwego skorelowane jest z liczbą występowania poszczególnych kluczy. Znalezienie właściwego klucza polega na analizie odpowiedniej liczby par szyfrogramów, w wyniku których jeden z kluczy będzie powtarzał się częściej niż pozostałe. Właściwy klucz będzie najbardziej prawdopodobnym w zbiorze możliwości losowych.

Metoda powiązanych kluczy

Jest ona zbliżona do metody różnicowej, jednak analizuje się w tym przypadku relacje między dwoma kluczami szyfrującymi, nie dokonując wyboru samych kluczy. Wybrany tekst jawny szyfrowany jest tu za pomocą oby kluczy.

Metoda liniowa

Atak tego rodzaju przeprowadzony zostaje z wykorzystaniem metod kryptoanalizy liniowej, polegającej na analizie działania algorytmu w oparciu o aproksymację (proces obliczania rozwiązań przybliżonych na podstawie rozwiązań znanych, będących bliskimi rozwiązaniom dokładnym w ściśle sprecyzowanym znaczeniu) za pomocą liniowej funkcji boolowskiej.

Na podstawie takich obliczeń, mając do dyspozycji wiadomość jawną oraz szyfrogram, możliwe jest znalezienie wartości klucza szyfrującego. W przypadku algorytmów z kluczem publicznym uzyskanie szyfrogramu z tekstu jawnego nie stanowi problemu, w innych przypadkach nastąpić musi przechwycenie szyfrogramu tekstu jawnego lub odpowiedni insider musi zaszyfrować konkretny tekst jawny.

Atak liniowy bazuje na zależnościach między bitami wejściowymi rundy, bitami klucza oraz wynikami rundy. Relacje są natury statystycznej dla odpowiedniej liczby danych wejściowych.

Metody kryptoanalizy liniowej zaprezentowane zostały w roku 1993 przez Mitsuru Matsui. Rok później Mitsuru Matsui potrzebował 50 dni aby za pomocą 12 komputerów HP 9735 znaleźć klucz DES (symetryczny szyfr blokowy). Dla takiego szyfru kryptoanaliza liniowa wymaga bowiem średnio 243 par “wiadomość jawna - kryptogram” do znalezienia właściwego klucza (przy ataku typu known plaintext), i z tego też powodu nie jest zbyt praktycznym rodzajem ataku.

Metoda różnicowo-liniowa

Metoda wymaga w założeniach znacznie mniej tekstów jawnych przy zbliżonym (do metod wymienionych wyżej) czasie otrzymania określonego wyniku. Prace nad rozwinięciem i zastosowaniem tej metody są ciągle doskonalone.

Teoretycznie każdy szyfr można zaatakować z sukcesem. W praktyce skuteczny atak zależny jest od metody, ale także czasu i mocy obliczeniowej wykorzystanych urządzeń. Za bezpieczne uznaje się więc szyfry, których nie da się złamać w odpowiednio długim czasie. W związku z rosnącą mocą obliczeniowa jednostek, w celu zapewnienia odpowiedniego poziomu bezpieczeństwa, prace nad coraz doskonalszymi algorytmami cały czas są w toku. Równolegle toczą się zmagania na polu metod i sposobów ich łamania.

Leave a Comment

Bezpłatny i niezobowiązujący odbiór i odwiezienie sprzętu do klienta

W związku zaistniałą sytuacją oferujemy bezpłatny transport sprzętu do naszego laboratorium i z naszego laboratorium na terenie Warszawy oraz całej Polski, jak również bezpłatną diagnozę. Cała operacja nie zobowiązuje do zlecenia nam odpłatnej usługi. Sprzęt odwożony do klientów dezynfekowany jest przy pomocy specjalnych preparatów. Zapraszamy do kontaktu telefonicznego w celu ustalenia szczegółów. Na terenie Warszawy transport odbywa się przy pomocy naszych kierowców. Na terenie Polski - posiłkujemy się usługami niezawodnej firmy UPS. Skontaktuj się z nami aby ustalić szczegóły działania.